Stellen Sie sich vor, Sie geben Ihre Zugangsdaten für das Online-Banking ein und jemand stiehlt sie unbemerkt. Oder Sie schicken eine E-Mail mit vertraulichen Geschäftsdaten an einen Partner, tatsächlich landet sie aber bei Kriminellen. Dann sind Sie möglicherweise Opfer eines sogenannten „Man-in-the-Middle-Angriffs“ (frei übersetzt: Mittelsmann-Angriff) geworden. Doch was ist das genau?
Unternehmen leiden mittlerweile vermehrt unter Angriffen von Cyberkriminellen – rund drei von vier Firmen sind bereits Opfer von Hacker-Attacken geworden. Dabei stellt der Man-in-the-Middle-Angriff (MITM) eine besonders perfide Methode dar: Die Kriminellen können dabei im schlechtesten Fall die komplette geschäftliche Kommunikation abfangen und Daten im großen Stil erbeuten, wie zum Beispiel Passwörter und Geschäftsgeheimnisse.
Das Schlimme daran: MITM-Angriffe bleiben oft unbemerkt. Ohne Ihr Wissen kann also eine dritte Person mit kriminellen Absichten an Ihrer Kommunikation teilnehmen und die erbeuteten Daten dazu verwenden, um Ihrem Unternehmen enormen Schaden zuzufügen.
Doch Sie sind dieser Form der Cyberkriminalität nicht schutzlos ausgeliefert: In diesem Artikel erfahren Sie, wie ein Man-in-the-Middle-Angriff konkret abläuft, welche Warnzeichen es gibt und wie Sie sich davor schützen können, ein ahnungsloses Opfer zu werden.
Grundsätzlich ist eine Man-in-the-Middle-Attacke einfach erklärt: Bei einem MITM-Angriff schalten sich Angreifer:innen zwischen zwei Instanzen einer digitalen Kommunikation. Die Attacke kann von einer kriminellen Person oder von einer Schadsoftware ausgehen. Die häufigsten Angriffe finden innerhalb einer Netzwerkverbindung statt. Allerdings können Kriminelle auch einzelne Rechner angreifen: In diesem Fall findet die MITM-Attacke zwischen einzelnen Prozessen auf einem Computer statt.
Ein MITM-Angriff soll für das Opfer unentdeckt bleiben und kann auf unterschiedliche Weise erfolgen. Gewöhnlich greifen Kriminelle die komplette Kommunikation zwischen dem Opfer und der Netzressource ab, um sie zu lesen oder zu manipulieren.
Eine andere Vorgehensweise besteht darin, dass die kriminelle Person dem Opfer oder der Ressource vorgaukelt, der oder die eigentliche Kommunikationspartner:in zu sein. Damit gelangt der „Man in the Middle” anstelle der eigentlich adressierten Person an geschützte Informationen.
Die Möglichkeiten für den Missbrauch der so erlangten Daten sind vielfältig: Sie reichen vom Diebstahl geistigen Eigentums über den Zugang zu geschützten Unternehmensbereichen und der Abwicklung illegaler finanzieller Transaktionen bis hin zur Erpressung oder dem Identitätsdiebstahl der Opfer.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.
Angriffe mittels der MITM-Methode sind auf verschiedene Arten möglich. Unabhängig von der Art des Angriffs besteht das Ziel immer darin, die Datenkommunikation zwischen zwei oder mehr Systemen zu infiltrieren. Um Zugriff auf diesen Datenverkehr zu erlangen, nutzen die Techniken meist bekannte Schwachstellen der Internetkommunikation aus.
MITM-Angriffe erfolgen auf die folgenden Komponenten der Netzwerkkommunikation:
DHCP: Das „Dynamic Host Configuration Protocol” vergibt und verwaltet die lokalen IP-Adressen eines Netzwerks und ist leicht zu manipulieren.
ARP: Das „Address Resolution Protocol” ermittelt die MAC-Adressen der Hardware in einem Netzwerk (MAC = Media-Access-Control) und sammelt sie. Hacker:innen können dort falsche Adressen einspielen.
Browser: Hacker:innen machen sich Sicherheitslücken in veralteten Internetbrowsern zunutze, um diese zu manipulieren.
Malware: In einen Webbrowser eingeschleuste Schadsoftware kann alles mitlesen, was dort an Kommunikation stattfindet.
Öffentliches WLAN: Drahtlose lokale Netzwerke („Wireless Local Area Network”), die frei zugänglich sind, bieten häufig Möglichkeiten zum Angriff auf unzureichend geschützte Nutzer:innen.
Bei einem Man-in-the-Middle-Angriff stiehlt eine kriminelle Person unbemerkt die Daten einer Kommunikation zwischen einem Opfer und einer Internetressource.
Beispiele für MITM-Angriffe
Auf welche Daten haben es Kriminelle bei MITM-Attacken abgesehen? Kurz gesagt: Auf nahezu alle, aus denen sie einen Nutzen ziehen können. Entscheidend ist dabei, ob es sich um Einzeltäter:innen mit der Absicht eines schnellen Diebstahls handelt, um Gruppen, die Unternehmen im großen Stil angreifen wollen oder sogar um staatliche beauftragte Akteure, die Firmen und Organisationen in Drittstaaten Schaden zufügen möchten.
Typische Ziele für MITM-Angriffe sind:
Bankdaten: Hierbei lesen Angreifer:innen die Aktivitäten von Nutzer:innen beim Online-Banking mit. Dabei können sie etwa die Kontonummer eines Überweisungsziels ändern und den Betrag anpassen. Auch in die Infrastruktur des Bankings können sie eingreifen, indem sie beispielsweise manipulierte Updates für Online-Banking-Apps oder die Zwei-Faktor-Authentifizierung einrichten.
Geschäftsdaten: Unterlagen zu Projekten, Produkten, Zukunftsplänen oder der Organisation Ihres Unternehmens stellen ein lohnendes Ziel für Industriespionage per MITM dar. Mit diesem Wissen können beispielsweise Mitbewerber einen Marktvorteil erlangen und Ihrem Unternehmen großen Schaden zufügen. Auch der Handel im Darknet oder eine Erpressung sind hiermit möglich.
Kommunikation: Ein lohnendes Ziel für Angreifer:innen ist die interne und externe Kommunikation in Unternehmen und anderen Organisationen. Erbeutete E-Mails, Chatnachrichten sowie mitgeschnittene Audio- und Videogespräche können Wissen über Geschäftsgeheimnisse und -strategien sowie kompromittierende Aussagen einbringen. Diese verkaufen Kriminelle beispielsweise im Darknet oder erpressen das Opfer mit dem Geheimwissen. In anderen Fällen erhoffen sich staatliche Akteure einen Vorteil in Bezug auf die künftige taktische und strategische Ausrichtung gegenüber einem anderen Staat, etwa, wenn sie an Informationen zu Sicherheitstechnik und kritischer Infrastruktur gelangen.
Diese Angriffsarten sollten Sie kennen
Aufgrund der unterschiedlichen Angriffsarten können Sie einen Man-in-the-Middle-Angriff auf Ihr System nur schwer erkennen. Im Folgenden schildern wir Ihnen die häufigsten Methoden für derartige Attacken.
Man-in-the-Browser
Eine besonders perfide Vorgehensweise ist der sogenannte „Man in the Browser“-Angriff: Dabei erstellen Kriminelle mittels eines Trojaners eine exakte Kopie Ihres Online-Banking-Accounts und gaukeln Ihnen vor, dass Sie gerade Ihr Konto verwalten. Tatsächlich sehen Sie aber eine Fälschung und nicht Sie kommunizieren mit ihrer Bank, sondern die Kriminellen unter Verwendung Ihrer Zugangsdaten.
Wenn Sie bemerken, dass Dritte Ihnen auf diese Weise Geld entwendet haben, ist es meistens längst zu spät. Das Trojaner-Virus, das diesen Zugang ermöglicht, kommt oft durch eine Phishing-Mail auf Ihren Rechner. Deshalb sollten Sie Mails mit zweifelhaftem Inhalt nicht öffnen und niemals auf unbekannte Links klicken oder angehängte Dateien öffnen, wenn sie die Absende-Adresse nicht kennen.
Sniffing
Sniffer (übersetzt: Schnüffler) sind Programme zur Überwachung von Datenflüssen in Netzwerken. Sie müssen nicht zwangsläufig schädlich sein: Häufig verwenden Netzwerkadministrator:innen diese Tools, um einen konstanten Datenfluss in einem Netzwerk zu gewährleisten. Damit spüren sie zum Beispiel Bandbreitenfresser und fehlerhafte Anwendungen auf, die das Netzwerk verlangsamen. Alternative Bezeichnungen sind etwa „Netzwerksonden“, „WLAN-Sniffer“, „Ethernet-Sniffer“ oder „Packet-Analyzer“.
Bei einem Sniffing-Angriff hingegen setzen Hacker:innen diese Programme dafür ein, um Ihren Netzwerkverkehr heimlich zu untersuchen. Die Sniffer überwachen und analysieren die von Ihrem Rechner ausgehenden Datenpakete. Sie geben Cyberkriminellen mittels ausgeklügelter Filterfunktionen Auskunft darüber, wenn bestimmte Daten interessant für sie sind. Darunter fallen vor allem Anmeldedaten, Finanzdaten und andere vertrauliche (Geschäfts-)Informationen.
Auch Sniffing-Programme landen meist durch Phishing-Betrug auf Ihrem Rechner.
ARP-Spoofing
Diese MITM-Angriffe sind auch unter den Bezeichnungen „ARP Cache Poisoning“ und „ARP Poison Routing“ bekannt. Dabei senden Kriminelle ein inkorrektes ARP-Paket über ein Netzwerk und verknüpfen ihre eigene MAC-Adresse mit der IP-Adresse des Opfers. Dadurch empfangen sie alle Daten, die eigentlich für das Opfer bestimmt sind.
DNS-Spoofing
Das „Domain Name System” (DNS) dient der Übersetzung von komplizierten Internetadressen in einprägsame, lesbare Bezeichnungen. Um beim Abruf Zeit zu sparen, speichern Server diese „übersetzten“ Titel in einem Cache. Beim DNS-Spoofing greifen Hacker auf diesen Cache zu und verändern die Übersetzungen. Anstatt auf die eigentliche Webseite zu gelangen, landen Sie auf einer gefälschten Seite.
Ein Opfer bemerkt den Schaden durch einen Man-in-the-Middle-Angriff meist erst dann, wenn es zu spät ist.
Rogue Access Point / „Evil Twin”
Die meisten mobilen Geräte sind mit WLAN-Modulen ausgestattet, die sich an entsprechenden Zugangspunkten („Access Points“) mit dem Internet verbinden. Häufig versuchen sie sich automatisch mit dem Zugang zu verbinden, von dem sie das stärkste Signal empfangen.
Kriminelle erschaffen Duplikate von bestehenden Zugangspunkten zu drahtlosen Netzwerken. Diese sogenannten „Evil Twins“ sind auf den ersten Blick nicht von den echten WLAN-Netzwerken zu unterscheiden, stehen aber vollständig unter der Kontrolle der Angreifer:innen. Loggen sich Opfer dort ein, können die Kriminellen sämtliche gesendete Daten mitlesen und gegebenenfalls manipulieren.
Diese sogenannten Rogue Access Points können unabhängig von tatsächlich bestehenden Netzwerken bereitgestellt werden: Angreifende müssen lediglich physisch in der Nähe der Opfer sein, um ihnen über ein eigenes Gerät einen seriösen Zugangspunkt vorzutäuschen.
SSL-Manipulation
Hacker:innen schalten das SSL-Protokoll („Secure Sockets Layer“, also die Verschlüsselung der Daten bei der Verbindung mit einem Server) aus. Bei diesem sogenannten „SSL-Stripping“ greifen nur die Kriminellen per HTTPS-Verbindung auf den Zielserver zu – die Opfer allerdings unbemerkt per veralteter und vor allem ungesicherter HTTP-Verbindung. Die auf diese Weise übermittelten Informationen werden nunmehr im Klartext gesendet, so dass die Angreifer:innen sie auf einfache Weise auslesen können.
Die Abkürzung SSL-BEAST bedeutet hingegen „Browser Exploit Against SSL/TLS“. Im SSL-Protokoll werden hin und wieder Sicherheitslücken entdeckt, die Angreifende dann mithilfe einer MITM-Attacke anzapfen. Dadurch fangen Hacker:innen die Kommunikation zwischen Browser und Webserver ab. Andere Methoden erstellen hingegen gefälschte SSL-Sicherheitszertifikate, mittels des sogenannten SSL-Hijackings.
Sonstige MITM-Angriffsarten
MITM-Angriffe fangen zunächst vor allem Ihre Daten ab. Für die Entschlüsselung zielen die Attacken hingegen vor allem auf vermeintlich sichere Internetstrukturen ab. Beim HTTPS-Spoofing schleusen Hacker:innen ein gefälschtes Sicherheitszertifikat ein, das Ihr Browser anerkennt und ihm deshalb seinen Verschlüsselungscode zur Verfügung stellt. Dadurch können Kriminelle nun sämtliche Daten entschlüsseln, die Ihr Browser empfängt und sendet.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Man-in-the-Middle-Angriffe sind in der Regel äußerst schwer zu erkennen. Generell schützt vor allem eine gute Vorbeugung gegen diese Art der Cyberkriminalität. Es gibt lediglich zwei Hinweise im Verhalten Ihres Rechners, die auf einen MITM-Angriff hindeuten können:
Längere Ladezeiten für Webseiten, die unvermittelt auftreten.
HTTPS-Adressen (verschlüsselt), die auf HTTP (unverschlüsselt) wechseln.
Sollten Ihnen diese Dinge beim Verhalten Ihres Browsers auffallen, könnte ein zweiter Blick hilfreich sein. Dazu existieren entsprechende kostenlose Tools, die zum Beispiel einen MITM-Angriff durch ARP-Spoofing erkennen können, etwa das Programm Wireshark. Eine andere Freeware ist SSL Eye, die die SSL-Anmeldungen von Webseiten überprüft und feststellen kann, ob sie manipuliert wurden.
Abgesehen davon können Sie vor allem durch Sicherheitsmaßnahmen und vorsichtige Internetnutzung das Risiko eines MITM-Angriffs auf Sie minimieren.
Mobiler Virenschutz für Mitarbeiter:innen
Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.
Als Opfer einer Man-in-the-Middle-Attacke bemerken Sie den Datenverlust oft erst, wenn es zu spät ist. Zum Beispiel, wenn Kriminelle bereits Geldbeträge von Ihrem Konto entwendet haben oder Ihre Firma mit vertraulichen Informationen erpressen. Präventive Sicherheitsmaßnahmen gegen diese Art von Angriffen sind daher grundsätzlich der beste Schutz für die Rechner und Daten Ihres Unternehmens.
Mit diesen Maßnahmen reduzieren Sie das Risiko für einen MITM-Angriff deutlich:
Virtual Private Network: Mittels eines Virtual Private Networks (VPN) sorgen Sie innerhalb eines lokalen Netzwerks für eine sichere Umgebung. Auf Basis einer in der Regel mehrstufigen Verschlüsselung kommunizieren Sie mittels eines sicheren Subnetzes. Angreifende können den Datenfluss innerhalb eines VPNs nicht entziffern.
Aktuelle WPA-Verschlüsselung: Verwenden Sie beim Betrieb eigener WLAN-Router stets aktuelle Verschlüsselungsmechanismen. Besser als die längst veralteten Standards WEP und WPA ist der Algorithmus „Wi-Fi Protected Access 2“ (WPA2) und besser noch das aktuelle Protokoll WPA3, das es seit 2018 gibt.
Hoher Router-Schutz: Zur WLAN-Sicherheit in Ihrem Unternehmen gehören nicht nur zeitgemäße Verschlüsselungsprotokolle, sondern auch möglichst sichere Anmeldeinformationen. Dazu zählen die regelmäßige Aktualisierung des WLAN-Passworts und der Router-Zugangsdaten. Außerdem sollten Sie auf dem Router stets die aktuelle Firmware installieren. Die meisten Router updaten ihre Firmware jedoch glücklicherweise automatisch, sodass hier kaum händische Eingriffe notwendig sind.
Öffentliches WLAN meiden: Mit öffentlich zugänglichen WLAN-Zugangspunkten (zum Beispiel in Hotels, Bahnhöfen oder Flughäfen) sollten Sie sich grundsätzlich nicht verbinden. Wenn es sich nicht vermeiden lässt, nutzen Sie ein VPN für den Zugang zu Unternehmensdaten.
Force HTTPS: Betreiben Sie Websites, sollten Sie die Kommunikation zwischen der Seite und den Benutzer:innen zwingend auf HTTPS-Basis ablaufen lassen. Der öffentlich-private Schlüsseltausch gewährleistet eine sichere Kommunikation und verhindert die Umwandlung von HTTPS in HTTP durch eine MITM-Attacke.
Authentifizierung über öffentliche Schlüsselpaare: Bei MITM-Angriffen geben sich die Angreifenden häufig als authentische Kommunikationspartner:in aus. Nur eine Authentifizierung der beiden beteiligten Schlüsselpaare, beispielsweise mittels eines RSA-Kryptosystems, sorgt dafür, dass dies tatsächlich der Fall ist.
Hohe Sicherheitseinstellungen: Strenge Sicherheitsvorkehrungen auf den in Ihrem Unternehmen benutzten Geräten erschweren Angreifern den Zugriff enorm. Dies umfasst beispielsweise eine leistungsfähige Firewall, stets aktuelle Antivirensoftware, strenge Datenschutzeinstellungen in Ihrem Webbrowser sowie regelmäßige Sicherheitsüberprüfungen von Websites.
Vodafone Cyber-Security-Services
Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.
Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.
Checkliste: So verhindern Sie Man-in-the-Middle-Attacken
Sie können die Gefahr für Man-in-the-Middle-Attacken und andere Cyberangriffe auf die Rechner und Mobilgeräte Ihres Unternehmens signifikant verringern, wenn Sie die folgenden Sicherheitsmaßnahmen beachten:
Stellen Sie keine Direktverbindungen zu öffentlichen WLANs (Hotel, Flughafen usw.) her.
Verwenden Sie bei unbekannten Websites eine Sicherheitsprüfung, zum Beispiel mittels Google Safe Browsing.
Aktivieren Sie die Sicherheitstools Ihres Browsers, zu finden in den Datenschutzeinstellungen.
Überprüfen Sie stets, ob Webseiten das HTTPS-Protokoll verwenden.
Meiden Sie Webseiten mit viel Spam, Pop-ups oder Umleitungsfunktionen.
Öffnen Sie keine Links oder Anhänge in verdächtigen E-Mails und persönlichen Nachrichten unbekannter Absender:innen in Kommunikationstools.
Was sollten Sie tun, wenn Sie Opfer geworden sind?
Wenn Sie feststellen, dass Sie Opfer einer Man-in-the-Middle-Attacke geworden sind, sollten Sie ähnliche Maßnahmen ergreifen, wie bei anderen Cyberangriffen. Dazu gehört:
Trennen Sie den wahrscheinlich betroffenen Computer umgehend vom Internet.
Loggen Sie sich aus allen Anwendungen manuell aus – beispielsweise aus Collaboration Tools wie Slack und Microsoft Teams sowie aus allen genutzten Cloud-Anwendungen.
Informieren Sie Ihre IT-Administration, dass Ihr Datenverkehr unter Umständen in großem Stil mitgelesen worden ist.
Ihr IT-Fachpersonal sollte zunächst firmeninterne Sicherheitsmaßnahmen ergreifen – etwa die Passwörter für kritische Anwendungen für die gesamte Belegschaft ändern sowie spezialisierte Scanprogramme nach Malware und anderen Sicherheitslücken im Firmennetzwerk suchen lassen. Ziehen Sie gegebenenfalls weitere Expert:innen für Cybersecurity heran, um herauszufinden, welche Daten einsehbar waren und möglicherweise gestohlen wurden.
Im Zuge dessen sollten Sie auch Ihre Mitarbeiter:innen sowie alle Personen mit Netzwerkzugriff über die Maßnahmen, die Gründe dafür sowie die weiteren Schritte zur Sicherung der Firmen-IT informieren.
Da es sich bei einem Man-in-the-Middle-Angriff um eine Datenpanne handelt, die rechtliche Konsequenzen nach sich ziehen kann, sollten Sie sich auch an Ihren Rechtsbeistand wenden. Gemeinsam sollten Sie alle möglicherweise betroffenen Personen informieren, wie zum Beispiel Ihre Kund:innen. Je nach Schwere der Datenpanne müssen Sie zudem die zuständigen Behörden miteinbeziehen. Lesen Sie dazu auch unseren separaten Artikel zum korrekten Umgang mit Datenpannen.
Mobile Cyber Security für Ihr Business
Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Das Wichtigste zu Man-in-the-Middle-Angriffen in Kürze
Bei einem Man-in-the-Middle-Angriff schaltet sich eine dritte Instanz zwischen zwei Instanzen einer digitalen Kommunikation. Die Attacke kann von einer realen Person oder von einer Schadsoftware ausgehen.
Ziel des Angriffs ist die Infiltration einer Datenübertragung: Dazu nutzen Hacker:innen bekannte Schwachstellen in der Internetkommunikation aus, indem sie zum Beispiel DHCP- oder ARP-Protokolle manipulieren, Sicherheitslücken in Browsern nutzen oder Malware zur Spionage einsetzen.
Man-in-the-Middle-Attacken bleiben meist lange unentdeckt, so dass Kriminelle unbemerkt sensible Informationen wie zum Beispiel Passwörter oder große Datenmengen wie etwa geheime Geschäftsunterlagen „erbeuten“ können.
MITM-Angriffe erfolgen beispielsweise auf das Online-Banking, die geschäftliche Kommunikation sowie auf Zugangspunkte zum Internet – und dort bevorzugt auf ungesicherte WLAN-Netzwerke in öffentlichen Räumen.
Warnzeichen für eine MITM-Infiltration sind schwer zu erkennen – sie bestehen vor allem in ungewöhnlich langen Ladezeiten sowie dem Wechsel des Internetprotokolls HTTPS auf das veraltete und ungesicherte HTTP.
Durch hohe Sicherheitsmaßnahmen, wie zum Beispiel den Einsatz von Firewalls und VPNs, aktuelle Router-Firmware und den Verzicht des Netzzugang über öffentliche WLANs können Sie die Gefahr für Angriffe minimieren.
Sind Sie Opfer einer Man-in-the-Middle-Attacke geworden, sollten Sie den betroffenen Computer vom Netzwerk trennen und sich mit IT-Expert:innen abstimmen, um herauszufinden, welche Daten gestohlen wurden. Bei einer größeren Datenpanne müssen Sie diese zudem den zuständigen Behörden melden.
Netzwerksicherheit: Funktionsweise und Maßnahmen für Unternehmen
Es sollte an sich undenkbar sein: Jemand Ungebetenes „spaziert“ einfach in Ihre Firma hinein, sieht sich dort in aller Ruhe um und stiehlt, was brauchbar oder wertvoll erscheint. Als Maßnahmen dagegen sorgen Unternehmen für Sicherheitsvorkehrungen: Diese können von Schlössern über elektronische Identitätskontrollen bis hin zu Sicherheitspersonal reichen. Um Datendiebstähle zu verhindern, sollten jedoch auch für Ihr Firmennetzwerk strenge Sicherheitsrichtlinien gelten – in Zeiten vermehrter Cyberattacken ist dies wichtiger denn je.
In den vergangenen Jahren haben die Angriffe auf Firmennetzwerke stetig zugenommen – neun von zehn deutschen Unternehmen waren schon einmal davon betroffen. Gleichzeitig hat sich das hybride Arbeiten durchgesetzt: Mitarbeiter:innen möchten ortsunabhängig auf die Anwendungen und Daten zugreifen, die sie zum Arbeiten benötigen. Dies stellt die IT-Security vieler Firmen vor große Herausforderungen: Netzwerke sollen moderne Anforderungen erfüllen und gleichzeitig sicher gegen unbefugte Zugriffe und Cyberattacken sein.
Was Netzwerksicherheit ist, wie sie funktioniert und warum sie für Ihr Unternehmen wichtig ist, erfahren Sie in diesem Beitrag.
Botnets und Botnet-Angriffe: Das steckt dahinter und so können Sie sich davor schützen
Ein Botnet ist ein Netzwerk aus mehreren Rechnern, auf denen eine (meist schädliche) Software läuft. Cyberkriminelle setzen Botnets ein, um Spam-Mails zu verschicken, Malware zu verbreiten und/oder DDoS-Angriffe durchzuführen. Wenn von Botnet-Angriffen oder Botnet-Infektionen die Rede ist, sind dabei meist ganze Netzwerke oder sogar länderübergreifend Wide Area Networks (WANs) betroffen.
Befeuert durch neue KI-Methoden und die zunehmende Vernetzung von Systemen wächst die Bedrohungslage durch Botnets bei Unternehmen wie im privaten Bereich gleichermaßen. 2024 verzeichnet der ECX-Index für IT-Sicherheit für das Vorjahr die höchste Cybercrime-Aktivität seit Bestehen des Index. Dabei können Sie sich und Ihr Unternehmen vor diesen Bedrohungen schützen. Wie das geht, erfahren Sie hier.
Datenschutz für Unternehmen: Alles Wichtige im Überblick
Datenschutz ist für Unternehmen ein wichtiges Thema. Denn kein Geschäftsbetrieb ohne Daten – doch viele davon müssen besonders geschützt werden. Wie Sie Datenschutz in Ihrem Unternehmen sicher und effizient umsetzen und was Gummienten damit zu tun haben, erfahren Sie hier.
Seit 2018 wird in der EU die Datenschutzgrundverordnung (DSGVO) angewendet. Sie regelt unter anderem, welche Kundendaten Sie als Unternehmer:in erfassen dürfen, welche Firmendaten welchen Schutzstatus haben oder wie und wie lange Sie die digitalen Personalakten Ihrer Mitarbeiter:innen speichern dürfen.
Von der Zeiterfassung in der Produktion über die IoT-Überwachungskamera auf Ihrem Firmengelände bis zum Fotomaterial in Ihrer Imagebroschüre: Fast jeder Unternehmensbereich und fast jede Tätigkeit in Ihrem Unternehmen berührt in der einen oder anderen Form auch den Datenschutz.
Überall dort können Ihren Mitarbeiter:innen aber auch Datenschutzpannen unterlaufen, für die Sie und Ihr Unternehmen im Zweifel haften müssen. Grund genug also, sich mit dem Thema Datenschutz näher zu befassen.
Papier hat in vielen Büros ausgedient: Immer mehr Unternehmen speichern Daten ausschließlich in digitaler Form. Mit einer geeigneten Datensicherungsstrategie können Sie sicher sein, dass die wichtigsten Daten nicht verloren gehen. Doch was bedeutet eigentlich der Begriff der Datensicherung, welche Daten sind betroffen und was müssen Unternehmen dabei beachten?
Jedes Jahr am 31. März ist „World Backup Day“ – der Tag der Datensicherung. Viele Betriebe erkennen erst, wie wichtig es ist, Daten umfassend zu sichern, wenn sie keinen Zugriff mehr darauf haben. Während sich Daten von Betriebssystemen, Programmen oder Anwendungen meist schnell wiederherstellen lassen, kann Sie der Verlust von Anwendungsdateien, individuellen Konfigurationen und Kommunikationsdaten wie E-Mails im schlimmsten Fall die Existenz kosten.
Eine Datensicherungsstrategie sollte also gut durchdacht sein und zum Beispiel mobile Geräte der Mitarbeitenden oder die Cloud-Infrastructure-as-a-Service einbeziehen, sofern Sie diese nutzen. Wie das geht und vieles mehr erfahren Sie hier.
Jeder Windows-Computer hat heute eine eigene Software-Firewall an Bord. Warum also noch im Firmennetz zusätzlich eine Hardware-Firewall einrichten? Und was unterscheidet eine Hardware-Firewall überhaupt von Software-Lösungen? Mehr dazu erfahren Sie in diesem Beitrag.
Wer im Internet unterwegs ist, sollte Computer und Netzwerk unbedingt mit einer Firewall schützen. Denn Cyberkriminelle greifen meist schon innerhalb der ersten Sekunden jedes neue Endgerät an, das sich mit dem Internet verbindet.
Viele Firmen setzen für den Schutz ihres Unternehmensnetzes auf leistungsfähige Hardware-Firewalls – zusätzlich zu den Software-Firewalls, die auf den meisten Büro-Computern vorhanden sind. Warum diese scheinbare Doppelung sinnvoll ist, erfahren Sie hier.